基于流记录的非授权流量行为检测
本文关键词:基于流记录的非授权流量行为检测,,由笔耕文化传播整理发布。
【摘要】:新一代网络的变革式发展,也将网络安全带入了一个新的时代。病毒、木马、黑客攻击等各种安全威胁产生的非授权流量充斥着互联网。这些非授权流量一方面会侵犯网络用户自身的利益,另一方面也给网络整体的可用性带来影响。面对复杂的网络环境,主干网层级的监测与防护是非常重要的一环。面对大量级数据的网络流量,以IP流为基础的流量行为分析是一种有意义的工作方式。本论文以IP流记录为基础面向主干网针对一些常见非授权流量行为的检测展开研究。论文首先围绕非授权流量相关的定义进行了讨论,然后研究了基于热点流量事件的非授权流量检测和面向WEB服务器的非授权流量行为检测。两个研究工作均基于流记录展开。对于基于热点流量事件的非授权流量,论文通过分类的方式将热点流量主机归纳为具有不同特征行为的主机,并从中发现非授权流量。该方法从流记录中提取流属性作为分类属性,采用无监督方式生成分类目标,对网络内出方向流量热点主机进行行为分类,在此基础上发现并检测出产生非授权流量的主机。最后,实现该方法并在实际环境中部署运行,结果证实该方法有效。通过热点流量事件的检测,发现UDP DRDOS攻击的普遍存在,论文以基于Chargen协议的UDP DRDOS攻击为例,提出根据端口和流量放大比的检测算法的理论模型。对于面向WEB服务器的非授权流量,论文针对异常端口交互、流量异常、WEB扫描攻击等WEB服务器流量行为做了分类描述。提出了通过从流记录提取属性,根据流量行为进行特征匹配的误用检测算法,并通过实验证实算法有效。
【关键词】:流记录 非授权流量 DRDOS WEB服务器 热点
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-8
- 第1章 绪论8-15
- 1.1 研究背景8-10
- 1.1.1 意义与价值8
- 1.1.2 IP流技术8-9
- 1.1.3 NBOS系统平台9-10
- 1.2 非授权流量10-13
- 1.2.1 非授权流量的起源10
- 1.2.2 非授权流量检测相关研究10-12
- 1.2.3 非授权流量研究领域存在的问题12-13
- 1.3 研究目标和内容13
- 1.3.1 研究目标13
- 1.3.2 研究内容13
- 1.4 论文组织结构13-15
- 第2章 非授权流量的定义与分类15-20
- 2.1 非授权流量的定义15-17
- 2.2 非授权流量的分类17-19
- 2.3 本章小结19-20
- 第3章 基于热点流量事件的非授权流量检测20-37
- 3.1 网络流量中的热点20
- 3.2 热点流量与非授权流量20-21
- 3.3 热点流量事件21-23
- 3.4 热点流量事件的检测23-25
- 3.5 热点流量事件的分类25-32
- 3.5.1 分类对象、目标和方法25
- 3.5.2 分类属性25-27
- 3.5.3 面向热地址对的聚类分析27-30
- 3.5.4 热地址对的分类决策30-31
- 3.5.5 热点流量事件的分类31-32
- 3.6 UDP DRDoS攻击32-36
- 3.6.1 UDP DRDoS攻击原理32-34
- 3.6.2 DRDoS攻击现状分析34-35
- 3.6.3 基于流记录的DRDOS攻击检测算法——流量门限检测35-36
- 3.7 本章小结36-37
- 第4章 面向WEB服务器的非授权流量检测37-47
- 4.1 WEB服务器与非授权流量37-41
- 4.1.1 WEB服务器的易损性37-40
- 4.1.2 WEB服务器非授权流量的产生40-41
- 4.2 面向流记录的WEB服务器非授权流量行为分析41-42
- 4.3 面向流记录的WEB服务器非授权流量行为分类42-44
- 4.4 基于流记录的WEB服务器非授权流量检测44-46
- 4.4.1 检测目标44
- 4.4.2 检测条件44
- 4.4.3 基于流记录的检测算法——WEB流量行为特征匹配44-46
- 4.5 本章小结46-47
- 第5章 基于NBOS平台的非授权流量检测实现47-63
- 5.1 NBOS系统47-48
- 5.1.1 部署环境47-48
- 5.2 基于热点流量事件分类的非授权流量检测实现48-56
- 5.2.1 检测程序的设计与实现48-50
- 5.2.2 实测结果及数据分析50-54
- 5.2.3 存在问题及局限性54-56
- 5.3 基于流特征匹配的WEB服务器非授权流量检测实现56-62
- 5.3.1 WEB服务器地址列表的获取56-57
- 5.3.2 WEB流特征匹配检测程序的设计与实现57-59
- 5.3.3 实测结果及数据分析59-62
- 5.3.4 存在问题及局限性62
- 5.4 本章小结62-63
- 第6章 总结63-65
- 6.1 工作总结63
- 6.2 工作展望63-65
- 致谢65-66
- 参考文献66-70
【相似文献】
中国期刊全文数据库 前10条
1 韦云波;沈宏良;吕元康;;移动阅读的授权访问技术在数字图书馆中的应用研究[J];现代情报;2012年04期
2 李忠献;;电子政务的认证、授权与审计方案[J];中国信息界;2006年08期
3 康小强;承伟中;张向祺;;文档安全管理系统的跨省授权访问研究[J];电信技术;2011年07期
4 李忠献;电子政务的认证、授权与审计[J];信息安全与通信保密;2005年05期
5 Paul C.Brown;;流程安全[J];中国计算机用户;2010年Z2期
6 张微微;;高职院校授权认证管理系统研究与设计[J];软件导刊;2013年09期
7 沈海波;洪帆;;基于属性的授权和访问控制研究[J];计算机应用;2007年01期
8 查贵庭;罗国富;徐春;;地址重写代理在图书馆资源授权访问中的应用研究[J];中国教育信息化;2007年13期
9 唐韶华;Java小程序的授权访问研究鍌[J];计算机工程与应用;2000年12期
10 范会联;代理模式在授权访问控制中的应用field[J];电脑知识与技术;2004年32期
中国重要会议论文全文数据库 前3条
1 邹之霁;何鸿君;潘莉;冯涛;;显式授权方法对病毒的防范能力分析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 合松;徐国胜;;一种基于PKI的多域统一身份认证与授权方案[A];第九届中国通信学会学术年会论文集[C];2012年
3 张琦;乔卫勇;;RACF介绍[A];第二次计算机安全技术交流会论文集[C];1987年
中国重要报纸全文数据库 前1条
1 ;单一登录技术SSO[N];网络世界;2001年
中国博士学位论文全文数据库 前4条
1 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年
2 丁锋;基于OB4LAC的政府组织授权系统模型研究[D];大连理工大学;2009年
3 张伟;基于逻辑程序的RBAC模型研究[D];北京大学;2013年
4 杨秋伟;分布式环境下授权管理模型的信任机制研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 魏士尧;云环境下的授权认证服务研究[D];电子科技大学;2015年
2 王岩;基于多授权密文策略属性加密的云存储安全系统研究[D];国防科学技术大学;2013年
3 赵煜;基于流记录的非授权流量行为检测[D];东南大学;2015年
4 李洪文;山东省高校图书馆电子资源联合授权访问系统设计与实现[D];山东大学;2008年
5 杨勇;基于多约束关系的安全授权分析与验证[D];山东大学;2009年
6 刘月琴;基于角色层次的授权代理模型的研究与设计[D];苏州大学;2007年
7 张庆成;基于角色的网格细粒度授权的研究[D];华中科技大学;2004年
8 王白英;开源软件协作开发平台QualiPSo Factory安全授权框架的设计与实现[D];华南理工大学;2011年
9 刘涛;基于授权的信任协商研究[D];华中科技大学;2007年
10 张晓宇;基于ASP.NET Web MIS安全体系中的验证和授权[D];吉林大学;2006年
本文关键词:基于流记录的非授权流量行为检测,由笔耕文化传播整理发布。
本文编号:390439
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/390439.html